JPH04267462A - Security system - Google Patents

Security system

Info

Publication number
JPH04267462A
JPH04267462A JP3028226A JP2822691A JPH04267462A JP H04267462 A JPH04267462 A JP H04267462A JP 3028226 A JP3028226 A JP 3028226A JP 2822691 A JP2822691 A JP 2822691A JP H04267462 A JPH04267462 A JP H04267462A
Authority
JP
Japan
Prior art keywords
card
procedure
information
log
word
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP3028226A
Other languages
Japanese (ja)
Inventor
Naofumi Fukutome
直文 福留
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP3028226A priority Critical patent/JPH04267462A/en
Publication of JPH04267462A publication Critical patent/JPH04267462A/en
Withdrawn legal-status Critical Current

Links

Abstract

PURPOSE:To capable of protecting security even when information such as user ID and a pass-word is revealed by executing the log-in with secret procedure by the insertion of an ID card. CONSTITUTION:A main memory 6 of a terminal has a log-in procedure storing part 6a to store the log-in proceduce read from an ID card. The terminal, when a log-in request is inputted, reads the log-in procedure written beforehand and information such as a user ID and a pass-word from the ID card inserted by a card reading part 8. The pass-word (for example, group pass-word) different from the information from the ID card is inputted from a keyboard and the log-in is executed by the procedure read from the ID card. When the writing request to the ID card occurs after the changing of the user ID or the pass-word, a card writing part 9 writes the new information or the procedure into the inserted ID card.

Description

【発明の詳細な説明】[Detailed description of the invention]

【0001】0001

【産業上の利用分野】本発明はネツトワークにおけるセ
キユリテイ方式、特にIDカードを使用する場合のセキ
ユリテイ方式に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a security system in a network, and particularly to a security system when using an ID card.

【0002】0002

【従来の技術】従来、IDカードには個人を識別するた
めの情報が入力されており、ビルの出入口でのチエツク
等に用いられている。一方、ネツトワークシステムにお
いては、通常ホストコンピユータへのログインは端末か
らのキー入力で行うようになつている。
2. Description of the Related Art Conventionally, ID cards contain information for identifying individuals, and are used for checks at entrances and exits of buildings. On the other hand, in network systems, login to a host computer is usually performed by key input from a terminal.

【0003】0003

【発明が解決しようとしている課題】しかしながら、上
記従来例では、ユーザIDやパスワード等の情報を部外
者に知られやすいという欠点があつた。
[Problems to be Solved by the Invention] However, the above-mentioned conventional example has a drawback in that information such as user IDs and passwords is easily known to outsiders.

【0004】本発明は、前記従来の欠点を除去し、ユー
ザIDやパスワード等の情報が知られてもセキユリテイ
を保護可能なセキユリテイ方式を提供する。
The present invention eliminates the above-mentioned drawbacks of the conventional technology and provides a security system capable of protecting security even if information such as a user ID and password is known.

【0005】[0005]

【課題を解決するための手段】この課題を解決するため
に、本発明のセキユリテイ方式は、ログインするための
手順と情報とをIDカードから読み取る読取手段と、該
手順と情報とに従つてログインするログイン手段とを備
え、IDカードの挿入により秘密の手順でログインが実
行される。更に、ログインするための手順を更新する手
段と、該更新された手順をIDカードに書き込む手段と
を備える。
[Means for Solving the Problem] In order to solve this problem, the security system of the present invention includes a reading means for reading the procedure and information for logging in from an ID card, and a method for logging in according to the procedure and information. A login means is provided, and login is executed in a secret procedure by inserting an ID card. Furthermore, it includes means for updating the procedure for logging in, and means for writing the updated procedure on the ID card.

【0006】かかる構成により、部外者にユーザIDや
パスワード等の情報を容易には知られないようにしたも
のである。また、部外者が不正にIDカードを取得した
場合でも、容易にはネツトワークに侵入されないように
したものである。
[0006] This configuration prevents information such as user IDs and passwords from being easily known to outsiders. Furthermore, even if an outsider illegally obtains an ID card, the network is not easily infiltrated.

【0007】[0007]

【実施例】図1は本発明のセキユリテイ方式を実施する
ネツトワークシステムの構成を示すブロツク図である。 1はユーザに種々のサービスを提供するホストコンピユ
ータ、2,3はサービスを受けるための端末、4はホス
トコンピユータ及び端末2,3を接続するLANである
DESCRIPTION OF THE PREFERRED EMBODIMENTS FIG. 1 is a block diagram showing the configuration of a network system implementing the security system of the present invention. 1 is a host computer that provides various services to users; 2 and 3 are terminals for receiving services; and 4 is a LAN that connects the host computer and the terminals 2 and 3.

【0008】図2はホストコンピユータ1のハードウエ
ア構成を示すブロツク図である。11は本発明のセキユ
リテイ方式を含む種々のサービスをプログラムとして実
行するCPU、12は現在の各ユーザのパスワード及び
グループパスワードを格納するパスワードテーブル、1
3はプログラムをロードするためのメインメモリである
と共に、ユーザのIDカードに書き込むための最新のロ
グイン手順を記憶する最新ログイン手順記憶部13aを
有する。14はLANとの間のデータの入出力を制御す
るためのLAN I/Oポートである。
FIG. 2 is a block diagram showing the hardware configuration of the host computer 1. As shown in FIG. 11 is a CPU that executes various services including the security system of the present invention as programs; 12 is a password table that stores current passwords of each user and group passwords;
3 is a main memory for loading programs, and also has a latest login procedure storage section 13a that stores the latest login procedure to be written to the user's ID card. 14 is a LAN I/O port for controlling data input/output to/from the LAN.

【0009】図3は端末2,3のハードウエア構成を示
すブロツク図である。5は図5に示すようなソフトウエ
アをプログラムとして実行するCPU、6はプログラム
をロードするためのメインメモリであると共に、ユーザ
のIDカードから読み込んだログイン手順を格納するロ
グイン手順格納部6aを有している。7はLANとの間
のデータの入出力を制御するためのLAN I/Oポー
ト、8はIDカードからログインの手順と情報とを読取
るためのカード読取り部、9は新しい手順と情報とをI
Dカードに書込むためのカード書込み部、10はパスワ
ード等を入力するためのキーボードである。
FIG. 3 is a block diagram showing the hardware configuration of the terminals 2 and 3. 5 is a CPU that executes software as a program as shown in FIG. 5, and 6 is a main memory for loading the program, and also has a login procedure storage section 6a that stores the login procedure read from the user's ID card. are doing. 7 is a LAN I/O port for controlling data input/output to/from the LAN; 8 is a card reader for reading login procedures and information from an ID card; 9 is an I/O port for reading new procedures and information.
A card writing section 10 is used to write to the D card, and 10 is a keyboard used to input passwords and the like.

【0010】図4はホストコンピユータ1上で動作する
ソフトウエアのモジユール構成図である。図5は端末2
,3上で動作するソフトウエアのモジユール構成図であ
る。ここで、TCP(Transmission Co
ntrol Protocol),IP(Intern
et Protocol),LLC(Logical 
Link Control), DLC(DataLi
nk Control) であり、以下に簡単に説明す
る。
FIG. 4 is a module configuration diagram of software running on the host computer 1. As shown in FIG. Figure 5 shows terminal 2
, 3 is a module configuration diagram of software that operates on . Here, TCP (Transmission Co.
IP (Internet Protocol), IP (Internet Protocol),
et Protocol), LLC (Logical
Link Control), DLC (DataLi
nk Control) and will be briefly explained below.

【0011】TCP/IPは、アメリカ国防省がコンピ
ユータネツトワークを信頼性の高いものにするために作
ったプロトコルである。TCPは、ネツトワークに存在
する2つのノード間をエンド・ツー・エンドで接続し、
アプリケーシヨン・プログラムに高品質で信頼性の高い
通信機能を提供するための手順であり、順序制御,フロ
ー制御などの機能を持つている。OSIでは第4層のト
ランスポート層および第5層のセツシヨン層に相当する
。IPは、複数のネツトワーク間で途中のネツトワーク
の際を吸収し、2つのノード間に透過な経路を作るため
の手順であり、グローバルなアドレスの割り付け,ルー
テイング(経路選択)などの機能を持つている。OSI
では第3層のネツトワーク層に相当する。
TCP/IP is a protocol created by the US Department of Defense to make computer networks highly reliable. TCP provides an end-to-end connection between two nodes in a network.
It is a procedure for providing high quality and reliable communication functions to application programs, and has functions such as order control and flow control. In OSI, this corresponds to the fourth layer, the transport layer, and the fifth layer, the session layer. IP is a procedure for absorbing network interference between multiple networks and creating a transparent route between two nodes, and provides functions such as global address assignment and routing (route selection). I have it. O.S.I.
This corresponds to the third layer, the network layer.

【0012】LLC/DLCは、IEEE802委員会
で制定されたLANのデータリンク層のためのプロトコ
ルである。LLCは、通信媒体の際を吸収し均一な隣接
ノード間でのデータ転送機能を提供するための手順であ
る。OSIでは第2層のデータリンク層の上位副層に相
当する。DLCは、通信媒体ごとに異なるデータ転送機
能を提供するための手順であり、例えばイーサネツトの
場合はIEEE802.3のように、IEEEでその手
順の内容が規定されている。MAC(Media Ac
cess Control)と呼ばれることもあり、O
SIでは第2層の下位副層に相当する。なお、OSIと
の関係を示すと、次のようになる。OSI      
                         
 LAN 第7層  アプリケーシヨン 第6層  プレゼンテーシヨン 第5層  セツシヨン               
     TCP第4層  トランスポート     
           TCP第3層  ネツトワーク
                  IP第2層  
データリンク                  L
LC/DLC 第1層  フィジカル 図6,図7は端末上のソフトウエアの動作を示すフロー
チヤートである。以下、このフローチヤートに従つて、
本実施例の動作手順を説明する。
[0012] LLC/DLC is a protocol for a LAN data link layer established by the IEEE802 committee. LLC is a procedure for absorbing differences in communication media and providing a uniform data transfer function between adjacent nodes. In OSI, it corresponds to the upper sublayer of the second layer data link layer. DLC is a procedure for providing different data transfer functions for each communication medium, and the contents of the procedure are defined by IEEE, such as IEEE 802.3 for Ethernet, for example. MAC (Media Ac
cess control)
In SI, this corresponds to the lower sublayer of the second layer. The relationship with OSI is as follows. O.S.I.

LAN 7th layer Application layer 6 Presentation layer 5 Session
TCP layer 4 transport
TCP 3rd layer Network IP 2nd layer
Data link L
LC/DLC First Layer Physical Figures 6 and 7 are flowcharts showing the operation of the software on the terminal. Following this flowchart,
The operating procedure of this embodiment will be explained.

【0013】まず、端末のシステム立上げ後は、ステツ
プS1でユーザからの要求待ちの状態となつている。こ
こで、ユーザからログイン要求が入力されるとステツプ
S3からS6に進んで、カード読取り部8で挿入された
IDカードから予め書込まれていたログイン手順とユー
ザIDやパスワード等の情報とを読取り、ステツプS7
ではIDカードからの情報とは別のパスワード(例えば
グループパスワード)をキーボードか10から入力させ
、ステツプS8で読みとられた手順でログインを実行す
る。
First, after the terminal system is started up, the terminal waits for a request from the user in step S1. Here, when a login request is input by the user, the process proceeds from step S3 to S6, where the card reading section 8 reads the pre-written login procedure and information such as the user ID and password from the inserted ID card. , step S7
Then, the user inputs a password (for example, a group password) different from the information from the ID card using the keyboard or 10, and logs in using the procedure read in step S8.

【0014】ログイン手順が正常に終了、つまりログイ
ンできた場合には、ステツプS9からS1に戻り、再び
要求待ちの状態に戻る。また、手順の途中でパスワード
入力ミス等正常に終了できなかつた場合には、ステツプ
S10でエラー処理を行つた後にステツプS1に戻り、
要求待ちの状態に戻る。
[0014] If the login procedure ends normally, that is, if the login is successful, the process returns from step S9 to S1, and the process returns to the state of waiting for a request. In addition, if the procedure cannot be completed normally due to a password input error, etc., the error processing is performed in step S10, and then the process returns to step S1.
Return to request waiting state.

【0015】また、ユーザIDあるいはパスワードの変
更等を行つた後に、IDカードへの書込み要求が発生し
た場合は、ステツプS2からS5に進んでカード書込み
部9により挿入されているIDカードに新しい情報ある
いは手順を書込んだ後にステツプS1に戻り、要求待ち
の状態に戻る。
[0015] Furthermore, if a request to write to the ID card occurs after changing the user ID or password, the process proceeds from step S2 to S5 and the new information is written to the inserted ID card by the card writing section 9. Alternatively, after writing the procedure, the process returns to step S1 and returns to the state of waiting for a request.

【0016】ログイン及びカード書込み以外の要求が発
生した場合には、ステツプS4でその要求に対応した処
理を行つた後に、ステツプS1に戻り要求待ちの状態に
戻る。
If a request other than login and card writing occurs, the process corresponding to the request is performed in step S4, and then the process returns to step S1 to wait for the request.

【0017】[0017]

【発明の効果】本発明により、ユーザIDやパスワード
等の情報が知られてもセキユリテイを保護可能なセキユ
リテイ方式を提供できる。
According to the present invention, it is possible to provide a security system that can protect security even if information such as a user ID and password is known.

【0018】すなわち、ログインする手順と必要な情報
をIDカードに入力する手段と、IDカードからその手
順と情報を読取つて実行してホストにログインする手段
を端末に設けたことにより、部外者にユーザIDやパス
ワード等の情報を知られにくくするとともに、ログイン
時の操作を簡単にする効果がある。また、ログイン時に
別にパスワードを入力する手段を端末に設けたことによ
り、部外者が不正にIDカードを取得した場合でも容易
にはネツトワークに侵入できないという効果がある。
[0018] That is, by providing a terminal with a means for inputting the login procedure and necessary information into an ID card, and a means for reading and executing the procedure and information from the ID card to log in to the host, an outsider can This has the effect of making it difficult for users to know information such as user IDs and passwords, and making it easier to log in. Furthermore, by providing the terminal with a means for separately inputting a password when logging in, there is an effect that even if an outsider obtains an ID card illegally, he or she cannot easily infiltrate the network.

【図面の簡単な説明】[Brief explanation of the drawing]

【図1】本発明のセキユリテイ方式を実施するネツトワ
ークシステムの構成を示すブロツク図である。
FIG. 1 is a block diagram showing the configuration of a network system implementing the security method of the present invention.

【図2】ホストコンピユータのハードウエア構成を示す
ブロツク図である。
FIG. 2 is a block diagram showing the hardware configuration of a host computer.

【図3】端末のハードウエア構成を示すブロツク図であ
る。
FIG. 3 is a block diagram showing the hardware configuration of the terminal.

【図4】ホストコンピユータ上で動作するソフトウエア
のモジユール構成図である。
FIG. 4 is a module configuration diagram of software running on a host computer.

【図5】端末上で動作するソフトウエアのモジユール構
成図である。
FIG. 5 is a module configuration diagram of software running on a terminal.

【図6】,[Figure 6],

【図7】端末上のソフトウエアの動作手順を示すフロー
チヤートである。
FIG. 7 is a flowchart showing the operating procedure of software on a terminal.

【符号の説明】[Explanation of symbols]

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】  ログインするための手順と情報とをI
Dカードから読み取る読取手段と、該手順と情報とに従
つてログインするログイン手段とを備え、IDカードの
挿入により秘密の手順でログインが実行されることを特
徴とするセキユリテイ方式。
[Claim 1] Procedures and information for logging in
A security system comprising a reading means for reading from a D card and a login means for logging in according to the procedure and information, and the login is executed in a secret procedure by inserting an ID card.
【請求項2】  ログインするための手順を更新する手
段と、該更新された手順をIDカードに書き込む手段と
を更に備えることを特徴とする請求項1に記載のセキユ
リテイ方式。
2. The security system according to claim 1, further comprising means for updating a procedure for logging in, and means for writing the updated procedure on an ID card.
JP3028226A 1991-02-22 1991-02-22 Security system Withdrawn JPH04267462A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3028226A JPH04267462A (en) 1991-02-22 1991-02-22 Security system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3028226A JPH04267462A (en) 1991-02-22 1991-02-22 Security system

Publications (1)

Publication Number Publication Date
JPH04267462A true JPH04267462A (en) 1992-09-24

Family

ID=12242696

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3028226A Withdrawn JPH04267462A (en) 1991-02-22 1991-02-22 Security system

Country Status (1)

Country Link
JP (1) JPH04267462A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06187261A (en) * 1992-12-15 1994-07-08 Hitachi Maxell Ltd Information service system
WO2001098912A1 (en) * 2000-06-22 2001-12-27 Mnemonic Security Limited Recording/reproducing method for classified information such as identity authenticating information and recording medium for classified information such as identity authenticating information
US6738877B1 (en) 1998-04-08 2004-05-18 Fujitsu Limited Access control method, storage apparatus and storage medium

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06187261A (en) * 1992-12-15 1994-07-08 Hitachi Maxell Ltd Information service system
US6738877B1 (en) 1998-04-08 2004-05-18 Fujitsu Limited Access control method, storage apparatus and storage medium
WO2001098912A1 (en) * 2000-06-22 2001-12-27 Mnemonic Security Limited Recording/reproducing method for classified information such as identity authenticating information and recording medium for classified information such as identity authenticating information

Similar Documents

Publication Publication Date Title
US20020146002A1 (en) Network administration apparatus, network administrating program, network administrating method and computer network system
JP4173866B2 (en) Communication device
US7870597B2 (en) Method and apparatus for managing digital identities through a single interface
US8656161B2 (en) Information sharing system, information sharing method, group management program and compartment management program
US7024497B1 (en) Methods for accessing remotely located devices
JP2974280B2 (en) Virtual group information management method in network-connected bridge device
CN104364790B (en) System and method for implementing dual factor anthentication
US20030002077A1 (en) Method of printing over a network
US9501629B2 (en) Transparent reconnection
US20090300168A1 (en) Device-specific identity
US20080130899A1 (en) Access authentication system, access authentication method, and program storing medium storing programs thereof
US6032259A (en) Secure network authentication server via dedicated serial communication path
US20040022242A1 (en) Method, system, and computer program product for restricting access to a network using a network communications device
KR100426911B1 (en) The authentication method using USB key in WEB environment
US6745247B1 (en) Method and system for deploying smart card applications over data networks
US20060248578A1 (en) Method, system, and program product for connecting a client to a network
JP2005100358A (en) Moving principal across security boundary without interrupting service
JPH04267462A (en) Security system
Lammle CCNA Cisco certified network associate study guide
TW200532467A (en) Network access system and associated methods
JPH04267463A (en) Security system
JP2003345789A (en) System and device for managing document, authenticating method, computer readable program, and storage medium
JPH04267461A (en) Security system
EP1039719A2 (en) Method system for deploying smart card applications over data networks
Walden et al. The Evolution of Host-to-Host Protocol Technology

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 19980514